Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Le kit de sensibilisation de Cybermalveillance.gouv.fr s’enrichit – Talenz

Tout juste un an après la mise en ligne du premier volet de sensibilisation, le second volet vient de faire son apparition sur la plate-forme www.cybermalveillance.gouv.fr. Pour rappel, ce site public, lancé par le gouvernement en 2017, a pour ambition d’accompagner les victimes d’attaques informatiques, entreprises et particuliers. S’y trouvent une liste de prestataires agréés spécialistes des risques informatiques, ainsi qu’un ensemble de conseils et de fiches pratiques. C’est dans ce dernier cadre que les kits de sensibilisations’inscrivent. Ils sont composés de fiches pédagogiques, de fiches mémo, de vidéos et d’infographies.

Stéphane NEREAU's insight:

Le second volet, dont la mise en ligne est intervenue ces derniers jours, revient, quant à lui, sur :- les bonnes pratiques à adopter en matière de mises à jour correctives et évolutives des logiciels et des logiciels embarqués (systématiser les mises à jour, les planifier, s’assurer de leur origine…) ;- les bonnes pratiques à adopter en matière de sauvegarde (en faire régulièrement, identifier les données sensibles, tester les sauvegardes…) ;- les bonnes pratiques à adopter sur les réseaux sociaux (protéger l’accès aux comptes, maîtriser les publications, gérer un bad buzz…) ;- l’arnaque au faux support technique (savoir l’identifier, comment réagir…) ;- les rançongiciels (comment s’en prémunir, comment réagir en cas d’attaque…).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

6 bonnes pratiques pour se protéger du piratage informatique, Marketing et Vente

6 bonnes pratiques pour se protéger du piratage informatique, Marketing et Vente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Par manque de temps ou de ressources, les PME négligent le risque de piratage informatique. Quelques règles de bon sens suffisent pourtant à écarter en partie les menaces.

Stéphane NEREAU's insight:

Perdre ses données suite à une attaque informatique peut avoir de lourdes conséquences pour une start-up ou une PME. L’entreprise peut même ne jamais s’en relever. Piratage de site Internet, clé USB piégée, vol de mot de passe, programme espion caché dans des pièces jointes… Les cyber menaces sont de plus en plus fréquentes. Quelles sont les règles simples pour s’en protéger ? Le point avec Stéphane Dahan, président de Securiview, entreprise spécialisée dans le management de la sécurité informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : bonnes pratiques pour les cabinets

Cybersécurité : bonnes pratiques pour les cabinets | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Compagnie nationale des commissaires aux comptes (CNCC) et le Conseil supérieur de l'Ordre des experts-comptables (CSOEC) ont publié conjointement un document portant sur les mesures de prévention des risques de cybercriminalité. Ces dernières sont formulées sous la forme de bonnes pratiques qu'il est recommandé de mettre en place dans les cabinets d'experts-comptables et de commissaires aux comptes. Une synthèse des bonnes pratiques qui illustrent les principes à respecter est réalisée dans le tableau ci-après (CNCC/CSOEC, « Cybersécurité : découvrez les 10 commandements recommandés », décembre 2017).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Surveillance des comptes à privilèges: les 10 meilleures pratiques

Le facteur humain reste le maillon faible en matière de sécurité informatique dans l’entreprise. Ainsi, plus les utilisateurs ont des droits sur le système d’information, plus le degré de risques est élevé.
Stéphane NEREAU's insight:

Il est donc indispensable de mettre en place des outils de surveillance des accès et des activités sur le système d’information, en particulier pour les utilisateurs privilégiés. Outre le facteur humain, selon leur secteur d’activité, certaines entreprises doivent adopter plusieurs réglementations de conformité telles que PCI-DSS, Sox, Cobit, Bâle II, HIPAA, ISO 2700X pour permettre la surveillance des activités des employés, principalement ceux qui disposent de comptes à privilèges. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud computing: quand les entreprises se branchent au "nuage"

Cloud computing: quand les entreprises se branchent au "nuage" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les directions des entreprises n’hésitent plus à confier leur informatique au cloud, un ensemble diffus et partagé de logiciels et de réseaux. Les éditeurs spécialisés se sont adaptés à la taille et aux impératifs de sécurité de leurs clients.

Stéphane NEREAU's insight:
Les six points clés

Cerner ses besoins : S’agit-il d’améliorer les outils des collaborateurs ? On évaluera alors la performance de ceux disponibles en SaaS par rapport aux logiciels traditionnels. Est-il prévu de mener un projet de développement ponctuel ? On louera alors des capacités PaaS. Les infrastructures se révèlent-elles anciennes ou insuffisantes ? Il sera alors judicieux d’envisager le passage au cloud public (IaaS) ou privé.
Choisir sa sécurité : Selon le degré souhaité, on optera plutôt pour des infrastructures traditionnelles « On Premise » (sur site), un cloud privé interne, un cloud privé externalisé, ou le cloud public. Pour les clouds externes, des normes de sécurité existent (ISO 27 000).
Sélectionner son data center : Pour échapper au Patriot Act, mieux vaut éviter les data centers américains. A moins que les données ne soient pas jugées confidentielles.
Déterminer les droits d’accès : Il s’agit moins de sécuriser les réseaux informatiques internes que de gérer les droits d’accès de chacun aux différentes applications. Exactement comme le contrôle d’accès physique : tous les locaux d’une entreprise ne sont pas forcément accessibles à tous.
Contrôler ses connexions : Bien dimensionner ses accès au réseau est indispensable. Pour les petites entreprises, cela signifie souvent passer à la fibre optique.
Veiller à la réversibilité : L’entreprise doit, par contrat, prévoir de pouvoir rapatrier les données la concernant en cas de changement de fournisseur ou de faillite de ce dernier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un guide de cyber-sécurité pour le Management

Le Royaume-Uni s’est récemment armé d’un set de bonnes pratiques à l’attention des entreprises britanniques afin qu’elles se préparent mieux à combattre les attaques qui proviennent d’Internet.

Article d'origine : ici

Stéphane NEREAU's insight:

Dans ce but, le Gouvernement britannique a publié une série de papiers qui souhaitent expliquer au senior management l’importance d’une bonne gestion des cyber-risques. Avec cette approche, le Gouvernement souhaite globalement améliorer l’état de préparation des entreprises clés pour son économies et les amener à un niveau de sensibilisation le plus large possible.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Audit de licences de logiciel : bonnes pratiques de gestion. Par Bernard Lamon, Avocat.

Audit de licences de logiciel : bonnes pratiques de gestion. Par Bernard Lamon, Avocat. | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les éditeurs de logiciels lancent régulièrement des campagnes de vérification auprès de leurs clients pour vérifier que ceux-ci sont bien « dans les clous » de leurs licences.


Stéphane NEREAU's insight:

En ce qui concerne l’inventaire des logiciels installés, on peut utiliser des outils du type OCS, qui vont parcourir le réseau de l’entreprise pour dresser la cartographie des serveurs et des ordinateurs utilisés avec les logiciels tournant sur chaque machine. Attention aux surprises ! Les inventaires font souvent apparaître des jeux vidéo dans des entreprises qui n’en ont pas directement un usage professionnel !


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web. Afin d’informer les citoyens et les organisations (entreprises, associations, institutions), le Commissariat à la Protection de la vie privée du Canada a publié début juillet 2014, une fiche pratique intitulée 10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet (3 pages, en pdf).Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web.


Stéphane NEREAU's insight:

add your insight...


Stephane Manhes's curator insight, August 3, 2014 3:02 AM

Chacun des 10 points fait l’objet de conseils pratiques et donc concrets explicités avec soin avec une répartition en 3 étapes.

OR's curator insight, August 10, 2014 3:08 PM

A lire !

Scooped by Stéphane NEREAU
Scoop.it!

Retour d’expérience des 7 dernières années d’audit intrusif : les 10 failles qui correspondent à 99% des failles de sécurité dans les entreprises

Retour d’expérience des 7 dernières années d’audit intrusif : les 10 failles qui correspondent à 99% des failles de sécurité dans les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment sécuriser vos données informatiques par l’application de bonnes pratiques simples.


Téléchargez le livre blanc : ici.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels

Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture : ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'étude Palo Alto Networks braque les projecteurs sur les cyber-menaces tapies dans l'ombre

Palo Alto Networks® (NYSE : PANW), le leader du marché de la sécurité en entreprise, dévoile aujourd’hui une nouvelle étude sur l’exploitation d’applications métier classiques par des pirates pour contourner les contrôles de sécurité. Cette analyse met en lumière la nécessité pour les dirigeants et professionnels de la sécurité de réévaluer et de renforcer leur position sur la sécurité.

Stéphane NEREAU's insight:

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois dans 5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité. Ce rapport propose l’évaluation la plus pointue du secteur sur le lien entre les cyber-menaces avancées et les applications qui s’exécutent sur les réseaux d’entreprise à travers le monde.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vidéo : " Les 5 points clés pour sécuriser votre poste de travail"

Vidéo : " Les 5 points clés pour sécuriser votre poste de travail" | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité informatique est un enjeu de taille pour toutes les entreprises. Comment mettre en place une politique de sécurité pour vos ordinateurs? Suivez les conseils vidéo d'Enguerrand de Carvalho, co-fondateur d'Axone Group.

Stéphane NEREAU's insight:

La sécurité informatique est un enjeu crucial pour les entreprises, quelle que soit leur taille. Enguerrand de Carvalho, co-fondateur d'Axone Group, nous livre ici ses 5 bons réflexes pour sécuriser vos postes de travail.

Tout commence par une veille des mises à jour de vos systèmes d'exploitation et de vos logiciels, ainsi que par l'installation d'anti-virus et d'anti-malware adaptés.

L'expert souligne également l'importance de la sécurisation de vos mots de passe, des clés d'accès qui se multiplient et dont la gestion vire parfois au casse-tête.

Enguerrand de Carvalho revient ensuite sur les bons réflexes à avoir face aux tentatives d'hameçonnage. L'ensemble de ces conseils devra ensuite être mis à plat par le biais d'une charte utilisateurs, à faire appliquer à l'ensemble de vos salariés.

Des conseils à mettre en place d'urgence !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécuriser son PC en 10 points

Sécuriser son PC en 10 points | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux problèmes de sécurité informatique, comment sécuriser au mieux votre ordinateur ? Avis d'expert en 10 points-clés.

Stéphane NEREAU's insight:

La sécurité est souvent affaire de bon sens. Facile à dire, mais finalement quels sont les bons réflexes à avoir ?

Assurer la sécurité de son poste et de ses données passe souvent par quelques précautions simples. Voici 10 bonnes pratiques pour sécuriser votre ordinateur :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'hygiène informatique, une problématique majeure en entreprise | Portail de l'IE

L'hygiène informatique, une problématique majeure en entreprise | Portail de l'IE | Cybersécurité - Innovations digitales et numériques | Scoop.it

75% des employés ont du mal à identifier les bonnes pratiques et les comportements adéquats en matière de protection des données et de cybersécurité selon une étude récente (1).

Stéphane NEREAU's insight:

Dans tous les domaines mesurés, les résultats sont moins bons que pour l'année 2017. Les domaines qui connaissent une détérioration accrue sont : la capacité à identifier les signes avant-coureurs d'une infection par malware, la détection d’une attaque de phishing et une utilisation sécurisée des réseaux sociaux. Les employés occupant des positions plus importantes dans la hiérarchie ont aussi en général plus de pratiques risquées que les employés moins expérimentés.


 


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine | Agence nationale de la sécurité des systèmes d'information

Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine | Agence nationale de la sécurité des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’acquisition et l’exploitation des noms de domaines concernent potentiellement toute entité cultivant une présence sur Internet. Ce guide offre des recommandations organisationnelles, juridiques et techniques pour choisir un prestataire, enregistrer son domaine et sécuriser son hébergement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : opter pour l'approche globale

Sécurité informatique : opter pour l'approche globale | Cybersécurité - Innovations digitales et numériques | Scoop.it

Intégrer un pare-feu, un logiciel antivirus et réaliser des sauvegardes régulières de données sont des pratiques généralement acquises dans une majorité d'entreprises. Pourtant, cela ne suffit pas à garantir une protection idéale. Rappel des bonnes pratiques.

Stéphane NEREAU's insight:

La sécurité informatique est un domaine en perpétuel mouvement et les chefs d'entreprises, généralement non spécialistes, ne sont pas à l'abri d'erreurs. En interrogeant les dirigeants sur leur perception de la sécurité informatique, une étude (((lien vers l'étude : https://www.gdata.fr/chefdentreprise ))) montre ainsi que certaines pratiques au sein des entreprises méritent d'être améliorées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Francetv info s'est entretenu avec Hugo, un ancien pirate informatique qui livre quelques recommandations pratiques pour mieux protéger votre ordinateur.

Stéphane NEREAU's insight:

Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Ebay, Gmail, PayPal... Hugo pouvait "prendre" tous les mots de passe. "Une fois les codes changés, les comptes étaient à moi."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Internet des objets : la révolution ne se fera pas sans confiance

Internet des objets : la révolution ne se fera pas sans confiance | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Internet des objets est en train de révolutionner le monde et notre quotidien. Cette nouvelle vague s’annonce déjà comme une évolution sans précédent : les objets deviendront « intelligents », capables de communiquer entre eux, d’échanger, de réagir et surtout de s’adapter à leur environnement. En un mot : tout pour nous simplifier la vie ! Toutefois, les risques qui pèsent sur ces systèmes sont nombreux et cette révolution ne se fera pas sans remous, tant que la sécurité et le respect de la vie privée continueront à être négligés. La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales ouvre le débat à l’occasion d’un colloque sur le thème de la « sécurité de l’Internet des objets ».


Stéphane NEREAU's insight:

Il faut certes voir les avantages qu’apportent les objets connectés dans la vie quotidienne des individus, mais aussi les nouvelles formes de criminalité que l’Internet des objets fait et fera émerger, explique le Colonel Philippe Davadie, Centre d’Enseignement Supérieur de la Gendarmerie. Si, à titre d’exemple, les Smart Grids permettront d’optimiser la consommation énergétique et la connexion des voitures d’améliorer le trafic automobile…, a contrario, l’Internet des objets deviendra certainement un point d’accès privilégié pour les botnets, dont le nombre risque d’ailleurs d’augmenter fortement. Nous devrions également assister à un accroissement de la création de fausses données. Ces risques soulèvent aussi des questions de sécurité physique des individus, puisqu’ils pourraient poser des problèmes de santé publique. Par exemple, qu’adviendra-t-il le jour où la température d’un (ou de plusieurs) réfrigérateur(s) sera volontairement faussée afin de favoriser le développement de bactéries et de virus ? Ces objets ne doivent-ils pas faire l’objet de contrôles avant leur mise sur le marché, au même titre que les médicaments ?


No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

une nouvelle norme de bonnes pratiques pour la protection des données personnelles dans le #cloud #ISO 27018

une nouvelle norme de bonnes pratiques pour la protection des données personnelles dans le #cloud #ISO 27018 | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’ISO va publier très prochainement la norme ISO/CEI 27018 de bonnes pratiques pour la protection des données personnelles dans les services de Cloud Computing.



Via Frederic GOUTH
Stéphane NEREAU's insight:

Protection des données personnelles et respect de la vie privée sont deux aspects cruciaux pour établir la confiance dans les services de Cloud et favoriser leur développement. Comme le souligne Jean-François Audenard dans son article les recommandations de la CNIL pour aller dans le cloud : « une entreprise qui utilise un service de Cloud Computing reste responsable des traitements : cela veut dire que l’entreprise doit s’assurer que son prestataire lui permettra de respecter ses obligations au regard de la loi informatique et libertés, notamment en termes d’information des personnes concernées, d’encadrement des transferts et de sécurité des données… »


No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Sécurité #informatique: 8 conseils (évident mais souvent non suivi) pour un été sans soucis

#Sécurité #informatique: 8 conseils (évident mais souvent non suivi) pour un été sans soucis | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'été, c'est fait pour se reposer. Oui, mais ce n'est pas une raison pour ne plus penser à votre sécurité quand vous utilisez un PC ou un appareil mobile ou lorsque vous naviguez sur Internet. À la maison ou au bureau, les réflexes sont évidents: on utilise des mots de passe sûrs, on nettoie régulièrement son PC, on installe des antivirus et des logiciels anti-spyware... Nous savons tous plus ou moins comment protéger notre vie privée et nos données en ligne.


Via Frederic GOUTH
Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

NetPublic » Chartes de données personnelles : Bonnes pratiques

NetPublic » Chartes de données personnelles : Bonnes pratiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Retour d’expérience des experts d'ITrust : les 10 failles qui correspondent à 99% des failles de sécurité dans les entreprises

Comment sécuriser vos données informatiques par l’application de bonnes pratiques simples.

article d'origine : ici

Téléchargez le livre blanc : ici.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fabien Dachicourt, RSSI de Coreye : Reprise après sinistre pour les PME, la mariée est-elle aussi belle que vous le pensez ?

Le stockage de données à distance dans le cloud rencontre un succès croissant auprès des entreprises françaises. Une récente étude menée par JDN/IT (...)

Stéphane NEREAU's insight:

Mais, tout aussi important, l’entreprise devra aussi vérifier auprès de son prestataire les délais de restauration de ses données en cas de sinistre. Car la plupart des solutions disponibles sur le marché empruntent des liaisons Internet classiques, dont la bande passante ne dépasse pas dans la majorité des cas 10 ou 20 Mbit/sec, et sont conçues pour des volumes de d’informations relativement faibles. Ceci pose un vrai problème dès lors que de forts volumes de données, au-delà de 500 Go, sont concernés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bonnes pratiques sur l’acquisition et l’exploitation des noms de domaine

Ce guide de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) offre des recommandations organisationnelles, juridiques et techniques pour choisir un prestataire, enregistrer son domaine et sécuriser son hébergement.

Il part du constat selon lequel l'actualité récente a démontré que les prestataires intervenant dans la gestion des noms de domaine sont des vecteurs de risque importants. Leur compromission peut entraîner l'interception de trafic et de courriers électroniques, des dénis de service, ou encore des défigurations de sites web. Il en résulte que les enjeux de l'acquisition des noms de domaine auprès d’un prestataire et de leur exploitation doivent être maîtrisés par les responsables de la sécurité des systèmes d’information et des architectes système et réseau. Ils concernent potentiellement toute entité ayant une présence sur Internet.

Stéphane NEREAU's insight:

Pour répondre à ces problématiques, l’ANSSI publie donc le présent guide. Ce document adopte une approche globale en offrant des recommandations organisationnelles, juridiques et techniques. Les recommandations revêtent la forme :
- « d'exigences contractuelles que le titulaire devrait prendre en compte lors de l'acquisition des noms de domaine auprès d’un prestataire, comme la présence de fonctionnalités de sécurité (verrou, authentification, etc.) ou des garanties de niveaux de service ;
-  de conseils d'architecture système et réseau pour l'hébergement sécurisé et résilient des serveurs DNS faisant autorité : notamment le durcissement du système, la mise en place de mesures anti-dénis de service distribués, la diversification des infrastructures et la prise en compte de l'état de l'art du protocole DNS ;
- de points d'attention particuliers lors de l'enregistrement d'un nom de domaine, notamment eu égard aux risques juridiques liés au droit des marques et à la propriété intellectuelle
».

L’ANSSI encourage les acteurs de l’Internet à s’approprier ces recommandations pour les appliquer au mieux et au plus tôt.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

ITIL est-elle green ? Deuxième partie

ITIL est-elle green ? Deuxième partie | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans une première partie nous avons commencé à répondre à la question « ITIL est-elle green ? » en étudiant les 3 processus principaux de la stratégie de services.

Dans cette seconde partie, nous nous intéressons aux principaux processus des phases de conception et de transition des services.

Stéphane NEREAU's insight:

Dans une troisième et dernière partie, nous étudierons les phases d’exploitation et d’amélioration continue des services.

No comment yet.